396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf.pdf
国标类相关专辑 313册 701M396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 199...
国标类相关专辑 313册 701M396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 199...
通过对嵌入式操作系统的安全性和ARINC653框架标准的研究,设计了一套构建方案,实现了可扩展的配置工具,引入了可预测性的安全检验机制,从而有效地通过ARINC653框架标准的安全性和可配置性设计,实...
本书系统地介绍了计算机与网络安全的基本原理,讨论了在IP堆栈的每一层实施安全保障的策略。介绍了IPSec的结构和组件;身份验证和保密性机制;验证头和封装安全载荷的用法;VPN通道传输以及Interne...
∷源码简介∷ 简介: 本程序采用php+mysql构建。运行速度更快,更安全,运行程序目录中install.php进行安装 1、采用模块化后台管理。可轻松管理电影数据。实现影片等级制度。隐藏影...
Windows 2000 Server的加密机制 Windows 2000 Server的认证机制 Windows 2000 Server的审计机制 Windows 2000 Server的基本...
本次实验的目的在于将nachos中的锁机制和条件变量的实现补充完整,并利用这些同步机制实现几个基础工具类。实验内容分三部分:实现锁机制和条件变量,并利用这些同步机制将实验一中所实现双向有序链表类修改成...
一个关于JXTA的信任管理机制英文文章,介绍了poblano的信任机制,对于了解JXTA的安全管理非常有用...
在了解实时嵌入式操作系统内存管理机制的特点以及实时处理对内存管理需求的基础上,练习并掌握有效处理内存碎片的内存管理机制,同时理解防止内存泄漏问题的良好设计方法。使用预先规划的思想,构建自己的私有内存管...
为了确保校园网的安全,查找出可能的攻击,本文设计并实现了一个简单的基于规则的网络入侵检测系统。整个系统可实现网络抓包、入侵检测和日志记载,能够检测出目前黑客最常用的一些攻击手段。本文还阐述了网络入侵检...
由于Java具有跨平台、代码可移植性、安全高效等广泛而强大的功能,因而在开发网络分布式应用的时候,可以用它自身的机制实现分布式计算,一种基于Java的远程方法调用(RMI)为我们开发企业分布式应用提供...